摘要 | 第9-10页 |
ABSTRACT | 第10-11页 |
1 绪论 | 第12-16页 |
1.1 研究背景及意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 隐私保护研究中的难点 | 第14页 |
1.4 论文的创新点 | 第14页 |
1.5 本文的基本框架 | 第14-16页 |
2 关键理论及技术 | 第16-25页 |
2.1 k - 匿名模型 | 第16-17页 |
2.2 (a,k)-匿名模型 | 第17-18页 |
2.3 l - 多样性模型(l -diversity ) | 第18-19页 |
2.4 T-逼近模型 | 第19页 |
2.5 k - 匿名信息损失度量 | 第19-22页 |
2.5.1 DM/DM*度量标准 | 第19-20页 |
2.5.2 基于熵的度量标准 | 第20-21页 |
2.5.3 混合型变量的度量标准 | 第21-22页 |
2.6 数据匿名化技术 | 第22-24页 |
2.6.1 泛化 | 第22-23页 |
2.6.2 隐匿 | 第23页 |
2.6.3 微聚集 | 第23页 |
2.6.4 其他技术 | 第23-24页 |
2.7 本章小结 | 第24-25页 |
3 基于聚类的(?,k)-匿名改进算法研究 | 第25-39页 |
3.1 引言 | 第25页 |
3.2 最大相异度聚类 | 第25-28页 |
3.2.1 距离度量 | 第26-28页 |
3.2.2 基于最大相异度聚类 | 第28页 |
3.3 基于聚类的(?,k)-匿名改进算法 | 第28-34页 |
3.3.1 算法描述 | 第28-32页 |
3.3.2 信息损失量计算 | 第32页 |
3.3.3 算法流程图 | 第32-34页 |
3.4 算法正确性与时间复杂度 | 第34-35页 |
3.4.1 算法正确性分析 | 第34页 |
3.4.2 算法时间复杂度分析 | 第34-35页 |
3.5 实验结果 | 第35-38页 |
3.5.1 数据质量 | 第35-37页 |
3.5.2 执行效率 | 第37-38页 |
3.6 本章小结 | 第38-39页 |
4 基于微聚集的L-多样性匿名改进算法研究 | 第39-53页 |
4.1 引言 | 第39页 |
4.2 L-多样性 | 第39-41页 |
4.3 微聚集算法类质心判定 | 第41-42页 |
4.4 基于微聚集的L-多样性匿名改进算法 | 第42-49页 |
4.4.1 算法描述 | 第42-46页 |
4.4.2 信息损失量 | 第46-48页 |
4.4.3 算法流程图 | 第48-49页 |
4.5 算法正确性与时间复杂度 | 第49-50页 |
4.5.1 算法正确性分析 | 第49页 |
4.5.2 算法时间复杂度分析 | 第49-50页 |
4.6 实验结果 | 第50-52页 |
4.6.1 数据质量 | 第50-52页 |
4.6.2 执行效率 | 第52页 |
4.7 本章小结 | 第52-53页 |
5 总结与展望 | 第53-55页 |
5.1 总结 | 第53页 |
5.2 展望 | 第53-55页 |
参考文献 | 第55-59页 |
攻读硕士学位期间的科研项目 | 第59-60页 |
致谢 | 第60页 |